Casos de estudio Sector Sector Público

Casos de estudio Sector Público

Importancia:


En un panorama digital en constante evolución, la seguridad cibernética se ha convertido en una necesidad imperiosa para las entidades del sector público. A medida que los datos se vuelven más valiosos y los ciberataques se vuelven más sofisticados, proteger la información confidencial y los sistemas críticos es fundamental para garantizar la continuidad operativa, la confianza ciudadana y la prestación eficiente de servicios públicos.


En Templar Ciberseguridad, comprendemos los desafíos únicos que enfrentan las entidades públicas en el ámbito de la ciberseguridad. Nos apasiona trabajar en estrecha colaboración con nuestros clientes del sector público para desarrollar e implementar soluciones de seguridad personalizadas que se adapten a sus necesidades específicas y protejan sus activos más valiosos.

Caso de Estudio: Ataque de ransomware a municipio

Contexto:En mayo de 2024, el municipio de X fue víctima de un ataque de ransomware que cifró los datos de sus sistemas informáticos, incluyendo información confidencial sobre los ciudadanos, registros financieros y datos de infraestructura crítica. El ataque provocó la interrupción de los servicios públicos esenciales, como el suministro de agua, el transporte público y la atención médica, durante varios días.


Descripción del Incidente
  • Incidente
  • El ataque se inició cuando un empleado del municipio abrió un correo electrónico de phishing que contenía un archivo adjunto malicioso. Al abrir el archivo adjunto, se instaló el ransomware en el ordenador del empleado, el cual se propagó rápidamente a otros sistemas de la red municipal.

    El ransomware cifró todos los datos de los sistemas infectados, exigiendo al municipio el pago de un rescate en bitcoins para descifrarlos. El municipio se negó a pagar el rescate, por lo que se vio obligado a restaurar sus sistemas informáticos a partir de copias de seguridad, lo que tomó varios días y generó importantes costos financieros.

  • Impacto
  • El ataque de ransomware tuvo un impacto significativo en el municipio de X, tanto en términos operativos como financieros. Los servicios públicos esenciales se vieron interrumpidos durante varios días, lo que generó molestias e inconvenientes para los ciudadanos. Además, el municipio tuvo que incurrir en importantes costos para restaurar sus sistemas informáticos y reforzar su seguridad cibernética.


Análisis de riesgos

El ataque de ransomware al municipio de X pone de manifiesto los riesgos a los que están expuestas las entidades públicas en el ámbito de la ciberseguridad. Estos riesgos incluyen:

  • Ataques de phishing y malware:
  • Los empleados públicos son un objetivo atractivo para los ciberdelincuentes, ya que a menudo tienen acceso a información confidencial y sistemas críticos. Los ataques de phishing y malware son una de las formas más comunes de infiltrarse en las redes de las entidades públicas.

  • Vulnerabilidades de software:
  • Las entidades públicas a menudo utilizan software desactualizado o con vulnerabilidades conocidas, lo que las hace más susceptibles a ataques cibernéticos.

  • Falta de concienciación sobre seguridad cibernética:
  • Los empleados públicos a menudo no son conscientes de los riesgos de la ciberseguridad y no saben cómo protegerse a sí mismos y a la organización de los ataques cibernéticos.


Estadísticas
  • Según un estudio de (Fuente del estudio), las entidades públicas son el segundo sector más atacado por los ciberdelincuentes, después del sector financiero. En 2023, las entidades públicas en Colombia sufrieron un gran número ataques cibernéticos por mes.

Lecciones Aprendidas y Recomendaciones
  • Verificación Rigurosa:
  • Ante cambios siempre verificar la autenticidad de las solicitudes de pago y las cuentas bancarias antes de realizar transferencias.

  • Comunicación Directa:
  • Contactar a los proveedores por medios alternativos (teléfono, visitas) para confirmar cualquier solicitud inusual.

  • Cocienciaciación:
  • Capacitar al personal sobre las tácticas de suplantación y cómo detectar correos electrónicos fraudulentos.


Recomendaciones
  • Realizar una evaluación de riesgos de ciberseguridad:
  • El primer paso para mejorar la seguridad cibernética es realizar una evaluación de riesgos para identificar las vulnerabilidades y amenazas a las que está expuesta la entidad.

  • Desarrollar una estrategia de seguridad de la información:
  • Una vez identificados los riesgos, la entidad debe desarrollar una estrategia de seguridad cibernética que incluya medidas para prevenir, detectar y responder a los ciberataques.

  • Implementar controles de seguridad:
  • La entidad debe implementar los controles de seguridad necesarios para mitigar los riesgos identificados.


Conclusión

    El ataque de ransomware al municipio de X es un caso de estudio que muestra la importancia de la seguridad cibernética para las entidades públicas. Las entidades públicas deben tomar medidas para proteger sus sistemas informáticos y datos de los ciberataques.


*“En aras de la confidencialidad y la seguridad, no exponemos datos personales ni de empresas debido a las cláusulas de confidencialidad que hemos firmado. Además, nos preocupamos profundamente por la reputación de nuestros clientes y tomamos todas las medidas necesarias para protegerla. Algunos de estos casos solo se mencionan a titulo de ejemplo”

Caso de Estudio: Falta de inversión en seguridad de la información

Contexto:El municipio de Z se caracterizaba por una falta de inversión en seguridad de la información y ciberseguridad. Durante años, el municipio no había destinado presupuestos para la actualización de sus equipos y aplicaciones, ni para realizar auditorías de ciberseguridad. Esta situación propicio una serie de vulnerabilidades que fueron explotadas por ciberactivistas.


Descripción del Incidente
  • Incidente
  • En marzo de 2024, un grupo de ciberactivistas logró infiltrarse en la red informática del municipio de Z. Los ciberactivistas aprovecharon las vulnerabilidades existentes en los equipos y aplicaciones del municipio para acceder a información importante, como bases de datos de ciudadanos, registros financieros y documentos confidenciales.

    Una vez dentro de la red, los ciberactivistas no solo robaron información sensible, sino que también instalaron un ransomware en los sistemas del municipio. El ransomware cifró todos los datos, lo que provocó la interrupción de los servicios públicos esenciales, como el suministro de agua, el transporte público y la recolección de basuras.

  • Impacto
  • El ataque al municipio de Z tuvo un impacto devastador. La fuga de datos expuso información sensible de los ciudadanos, lo que generó preocupación y molestia entre la población. Además, la interrupción de los servicios públicos esenciales provocó caos y confusión en la comunidad.

    El municipio también sufrió importantes pérdidas económicas debido a los daños causados por el ransomware y a los costos de recuperación de datos. Además, la reputación del municipio se vio afectada negativamente por el incidente.


Análisis de riesgos

El caso del municipio de Z pone de manifiesto los riesgos a los que están expuestas las entidades públicas que no destinan recursos suficientes a la seguridad de la información y ciberseguridad. Estos riesgos incluyen:

  • Vulnerabilidades en equipos y aplicaciones:
  • Las entidades públicas que no actualizan sus equipos y aplicaciones son más susceptibles a ataques cibernéticos.

  • Falta de auditorías de seguridad:
  • Las entidades públicas que no realizan auditorías de seguridad periódicas no pueden identificar y corregir las vulnerabilidades existentes en su red.

  • Ciberactivistas:
  • Los ciberactivistas son una amenaza creciente para las entidades públicas. Estos actores pueden tener como objetivo robar información, interrumpir servicios o incluso causar daños físicos.


Recomendaciones
  • Dar importancia y destinar recursos suficientes a la seguridad de la información y ciberseguridad:
  • Las entidades públicas deben destinar un presupuesto específico para la seguridad de la información y ciberseguridad. Este presupuesto debe cubrir la actualización de equipos y aplicaciones, la realización de auditorías de seguridad y la implementación de medidas de protección adecuadas.

  • Crear un equipo de seguridad de la información:
  • Las entidades públicas deben crear un equipo de seguridad de la información responsable de implementar y gestionar las políticas de seguridad de la información y ciberseguridad.

  • Realizar auditorías de seguridad periódicas:
  • Las entidades públicas deben realizar auditorías de seguridad periódicas para identificar y corregir las vulnerabilidades existentes en su red.

  • Implementar medidas de protección adecuadas:
  • Las entidades públicas deben implementar medidas de protección adecuadas, como firewalls, antivirus y sistemas de detección de intrusiones, para proteger su red y sus sistemas informáticos.

  • Capacitar a los funcionarios y contratistas:
  • Las entidades públicas deben capacitar a sus empleados sobre los riesgos de la ciberseguridad y cómo protegerse a sí mismos y a la organización de los ataques cibernéticos.

  • Tener un plan de respuesta a incidentes:
  • Las entidades públicas deben tener un plan de respuesta a incidentes probado para hacer frente a los ciberataques.


Conclusión

    El caso del municipio de Z es un caso de estudio que muestra la importancia de invertir en seguridad de la información y ciberseguridad para las entidades públicas. Las entidades públicas deben destinar recursos suficientes para actualizar sus equipos y aplicaciones, realizar auditorías de seguridad periódicas y implementar medidas de protección adecuadas para prevenir ataques cibernéticos.


*“En aras de la confidencialidad y la seguridad, no exponemos datos personales ni de empresas debido a las cláusulas de confidencialidad que hemos firmado. Además, nos preocupamos profundamente por la reputación de nuestros clientes y tomamos todas las medidas necesarias para protegerla. Algunos de estos casos solo se mencionan a titulo de ejemplo”

Caso de Estudio: Abuso de permisos y acceso a información confidencial

Contexto:La Entidad X había contratado a un proveedor externo, denominado "Proveedor Y", para desarrollar e implementar un nuevo sistema informático. El nuevo sistema estaba diseñado para automatizar y optimizar varios procesos internos de la Entidad X, incluyendo la gestión de datos y la comunicación con los ciudadanos.


Descripción del Incidente
  • Incidente
  • Durante el proceso de desarrollo e implementación del nuevo sistema informático, el Proveedor Y obtuvo acceso a una gran cantidad de información confidencial de la Entidad X. Esta información incluía datos personales de ciudadanos, registros financieros, documentos estratégicos y otros datos sensibles.

    En lugar de utilizar la información confidencial para los fines previstos en el contrato, un empleado del Proveedor Y decidió aprovechar la situación para obtener beneficios personales. El empleado abusó de los amplios permisos que le habían sido otorgados para acceder a la información confidencial de la Entidad X y extrajo una gran cantidad de datos.

    El empleado del Proveedor Y luego vendió la información confidencial a terceros, incluyendo empresas privadas y organizaciones criminales. Esta venta de información sensible generó un grave riesgo para la seguridad de los ciudadanos y la transparencia de la Entidad X.

  • Impacto
  • El abuso de permisos y el acceso a información confidencial por parte del empleado del Proveedor Y tuvo un impacto devastador en la Entidad X. La fuga de datos expuso información sensible de los ciudadanos, lo que generó preocupación y molestia entre la población. Además, la Entidad X se vio obligada a suspender el uso del nuevo sistema informático, lo que provocó importantes pérdidas económicas y retrasos en la prestación de sus servicios.

    La Entidad X también sufrió un daño significativo a su reputación debido al incidente. La confianza de los ciudadanos en la institución se vio socavada y la Entidad X se enfrentó a un intenso escrutinio público y a posibles investigaciones legales.


Análisis de riesgos

El caso de la Entidad X pone de manifiesto los riesgos asociados a la concesión de amplios permisos a contratistas externos. Estos riesgos incluyen:

  • Acceso no autorizado a información confidencial:
  • Los contratistas externos que tienen acceso a información confidencial pueden abusar de sus permisos para obtener beneficios personales o para dañar a la entidad contratante.

  • Falta de control sobre los datos:
  • Cuando se otorga a los contratistas externos un acceso extenso a los datos, la entidad contratante puede perder el control sobre esos datos y no ser capaz de protegerlos adecuadamente.

  • Falta de transparencia:
  • Los contratos con contratistas externos deben ser claros y transparentes sobre los permisos de acceso a la información y las medidas de seguridad que se implementarán.


Lecciones aprendidas
  • La importancia de establecer políticas y procedimientos claros para la concesión de permisos de acceso a la información confidencial.
  • La necesidad de implementar controles de seguridad robustos para proteger la información confidencial.
  • La importancia de realizar auditorías periódicas para verificar el cumplimiento de las políticas de seguridad.
  • La importancia de capacitar a los empleados sobre los riesgos de la seguridad de la información.
  • Las entidades públicas deben implementar medidas de protección adecuadas, como firewalls, antivirus y sistemas de detección de intrusiones, para proteger su red y sus sistemas informáticos.

  • La necesidad de actuar de manera rápida y decisiva en caso de un incidente de seguridad.

Recomendaciones
  • Limitar los permisos de acceso a la información confidencial:
  • Las entidades públicas deben destinar un presupuesto específico para la seguridad de la información y ciberseguridad. Este presupuesto debe cubrir la actualización de equipos y aplicaciones, la realización de auditorías de seguridad y la implementación de medidas de protección adecuadas.Los contratistas externos solo deben tener acceso a la información que sea estrictamente necesaria para realizar su trabajo.

  • Implementar controles de seguridad robustos:
  • Las entidades públicas deben implementar controles de seguridad robustos para proteger la información confidencial, como firewalls, antivirus y sistemas de detección de intrusiones.

  • Realizar auditorías periódicas:
  • Las entidades públicas deben realizar auditorías periódicas para verificar que los contratistas externos estén cumpliendo con las políticas de seguridad de la información

  • Capacitar a los funcionarios y contratistas:
  • Las entidades públicas deben capacitar a sus empleados sobre los riesgos de la seguridad de la información y cómo proteger la información confidencial.

  • Tener un plan de respuesta a incidentes:
  • Las entidades públicas deben tener un plan de respuesta a incidentes probado para hacer frente a situaciones anomalas que afecta la seguridad de la información que se maneja en la entidad.


Conclusión

    El caso de la Entidad X es un recordatorio de que la seguridad de la información no es un tema que pueda ser ignorado. Las entidades públicas deben tomar medidas proactivas para proteger su información confidencial y prevenir ataques cibernéticos. Al implementar las medidas adecuadas de seguridad, las entidades públicas pueden proteger a sus ciudadanos, preservar la confianza pública, garantizar el buen funcionamiento de sus servicios y hacer de la seguridad de la información una de sus prioridades.


*“En aras de la confidencialidad y la seguridad, no exponemos datos personales ni de empresas debido a las cláusulas de confidencialidad que hemos firmado. Además, nos preocupamos profundamente por la reputación de nuestros clientes y tomamos todas las medidas necesarias para protegerla. Algunos de estos casos solo se mencionan a titulo de ejemplo”

Caso de Estudio: Acceso no autorizado a información confidencial tras la terminación de contrato.

Contexto:La Entidad X había contratado a un funcionario, denominado "Funcionario A", para trabajar en el área de (Área de trabajo). El Funcionario A tenía acceso a información confidencial de la entidad, como datos personales de ciudadanos, registros y documentos.

Tras un período de tiempo, el contrato del Funcionario A acabo por motivos de la terminación del contrato. La Entidad X siguió correctamente los procedimientos establecidos para eliminar la cuenta y los permisos de acceso del Funcionario A a los sistemas informáticos de la entidadd.

Descripción del Incidente
  • Incidente
  • Sin embargo, el Funcionario A conocía los datos de acceso de otro funcionario, denominado "Funcionario B", que aún trabajaba en la Entidad X. Lo cual le facilito al Funcionario A usar estos datos de acceso para acceder de manera no autorizada a los sistemas informáticos de la entidad.

    Para evitar ser detectado, el Funcionario A se conectó a la red Wi-Fi de la Entidad X desde un lugar cercano a las oficinas de la institución. De esta manera, pudo acceder a información confidencial sin levantar sospechas.

    El Funcionario A luego utilizó la información confidencial a la que accedió para sus propios fines personales, lo que generó un grave riesgo para la seguridad de los ciudadanos, la transparencia de la Entidad X y la estabilidad de los otros funcionarios.

  • Impacto
  • El acceso no autorizado del Funcionario A a la información confidencial tuvo un impacto significativo en la Entidad X. La fuga de datos expuso información sensible de los ciudadanos, lo que generó preocupación y molestia entre la población. Además, la Entidad X se vio obligada a tomar medidas para reforzar su seguridad informática, lo que generó importantes costos adicionales.

    La Entidad X también sufrió un daño significativo a su reputación debido al incidente. La confianza de los ciudadanos en la institución se vio socavada y la Entidad X se enfrentó a un intenso escrutinio público y a posibles investigaciones legales.


Análisis de riesgos

El caso de la Entidad X pone de manifiesto los riesgos asociados a la falta de controles adecuados para la eliminación de cuentas y permisos de acceso de exfuncionarios. Estos riesgos incluyen:

  • Acceso no autorizado a información confidencial:
  • Los exfuncionarios que aún tienen acceso a información confidencial pueden utilizarla para sus propios fines personales o para dañar a la entidad.

  • Falta de control sobre los datos:
  • Cuando no se eliminan adecuadamente las cuentas y los permisos de acceso de los exfuncionarios, la entidad pierde el control sobre la información confidencial a la que podrían acceder.

  • Falta de concienciación sobre seguridad cibernética:
  • Los empleados de las entidades públicas a menudo no son conscientes de los riesgos de la seguridad cibernética y no saben cómo protegerse a sí mismos y a la organización de ataques cibernéticos.


Lecciones aprendidas
  • La importancia de establecer políticas y procedimientos claros para la eliminación de cuentas y permisos de acceso de exfuncionarios.
  • La necesidad de cambiar las contraseñas de los funcionarios restantes tras la terminación de un contrato.
  • La importancia de realizar auditorías periódicas para verificar el cumplimiento de las políticas de seguridad.
  • La importancia de reforzar la seguridad de la red Wi-Fi.
  • La necesidad de capacitar a los empleados sobre los riesgos de la seguridad cibernética.
  • La importancia de denunciar los incidentes de seguridad a las autoridades.

Recomendaciones
  • Utilizar soluciones de seguridad de identidad y acceso (IAM):
  • Las soluciones IAM pueden ayudar a las entidades públicas a gestionar de manera más efectiva el acceso a la información confidencial, incluyendo la autenticación de usuarios, la autorización de acceso y la gestión de contraseñas.

  • Realizar pruebas de penetración periódicas:
  • Las pruebas de penetración pueden ayudar a las entidades públicas a identificar vulnerabilidades en sus sistemas informáticos que podrían ser explotadas por ciberdelincuentes.

  • Desarrollar un plan de respuesta a incidentes:
  • Un plan de respuesta a incidentes puede ayudar a las entidades públicas a responder de manera rápida y eficaz a los ataques cibernéticos.

  • Capacitar a los funcionarios y contratistas:
  • Las entidades públicas deben capacitar a sus empleados sobre los riesgos de la seguridad de la información y cómo proteger la información confidencial.


Conclusión

    El caso de la Entidad X es un recordatorio de que la seguridad de la información no es un tema que pueda ser ignorado. Las entidades públicas deben tomar medidas proactivas para proteger su información confidencial y prevenir ataques cibernéticos. Al implementar las medidas adecuadas de seguridad, las entidades públicas pueden proteger a sus ciudadanos, preservar la confianza pública y garantizar el buen funcionamiento de sus servicios.


*“En aras de la confidencialidad y la seguridad, no exponemos datos personales ni de empresas debido a las cláusulas de confidencialidad que hemos firmado. Además, nos preocupamos profundamente por la reputación de nuestros clientes y tomamos todas las medidas necesarias para protegerla. Algunos de estos casos solo se mencionan a titulo de ejemplo”